Descripción:
Las soluciones tecnológicas por sí mismas no pueden proteger los activos críticos de una organización. Las organizaciones con personal calificado en seguridad de la información, obtienen una ventaja competitiva al brindar los más altos estándares de seguridad sus clientes, empleados y accionistas. El programa de certificación CISSP® brinda a los profesionistas en seguridad el compendio de mejores prácticas en la industria a través del cuerpo común de conocimientos, CBK®, con aceptación mundial.
Objetivo:
El examen CISSP® se presenta en centros autorizados y consiste en 250 preguntas de selección múltiple, administradas durante una sesión de seis horas. El objetivo del curso es preparar al alumno en conocimiento, evaluación y aplicación de los principios de Seguridad Informática..
Temario:
Parte 1. Control de Acceso
Una colección de mecanismos que trabajan juntos para crear una arquitectura segura para proteger los activos de los sistemas de información. | Conceptos / Metodologías / Técnicas | Efectividad | Ataques
Parte 2. Seguridad de Redes y Telecomunicaciones
Discusión sobre estructuras de red, métodos de transmisión, formatos de transporte y medidas de seguridad para proveer disponibilidad, integridad y confidencialidad. | Diseño y arquitectura de red | Canales de comunicación | Componentes de red | Ataques de red
Parte 3. Gobierno de la Seguridad Informática y Gestión de Riesgos
Conceptos necesarios para la identificación de los activos de información de una organización y el desarrollo, documentación e implementación de políticas, estándares, procedimientos y lineamientos. | Políticas y gobernanza de seguridad
Parte 4. Clasificación y propiedad de la información
Acuerdos contractuales y procesos de adquisición | Conceptos de gestión de riesgos | Seguridad del personal | Educación, entrenamiento y concientización sobre seguridad | Certificación y acreditación
Parte 5. Seguridad en el Desarrollo de Software
Se refiere a los controles que están incluidos dentro de los sistemas y aplicaciones de software y los pasos usados en su desarrollo. | Ciclo de vida del desarrollo de sistemas (SDLC por sus siglas en inglés) | Controles de seguridad y ambientes de aplicación | Efectividad de la aplicación de seguridad
Parte 6. Criptografía
Se refiere a los principios, medios y métodos de ocultación de información para asegurar su integridad, confidencialidad y autenticidad. | Conceptos de encriptación | Firmas digitales | Ataques criptográficos | Infraestructura de llave pública (PKI por sus siglas en inglés) | Alternativas de ocultamiento de información
Parte 7. Arquitectura y Diseño Seguro
Contiene los conceptos, principios, estructuras y estándares usados para diseñar, implementar, monitorear y asegurar, sistemas operativos, equipo, redes, aplicaciones y aquellos controles usados para aplicar varios niveles de confidencialidad, integridad y disponibilidad. | Conceptos fundamentales de modelos de seguridad | Capacidades de los sistemas de información, por ejemplo: Protección de memoria, virtualización. | Vulnerabilidades y Amenazas
Parte 8. Seguridad de Operaciones
Utilizado para identificar los controles sobre el hardware, medios de comunicación y los usuarios con accesos privilegiados a cualquiera de estos recursos. | Protección de recursos | Respuesta a incidentes | Prevención y respuesta a ataques | Gestión de parches y vulnerabilidades
Parte 9. Planeación de Continuidad del Negocio y Recuperación de Desastres
Se refiere a la preservación de la empresa frente a grandes trastornos en las operaciones comerciales normales. | Análisis de impacto al negocio (BIA por sus siglas en inglés) | Estrategia de recuperación | Procesos de recuperación ante desastres | Proporcionar capacitación
Parte 10. Legal, Regulaciones, Investigación y Cumplimiento
Se refiere a las leyes y regulaciones sobre delitos informáticos; las técnicas y medidas de investigación que pueden ser utilizadas para determinar si un delito ha sido cometido y los métodos para obtener evidencia. | Problemas legales | Investigación | Procedimientos forenses | Requerimientos y procedimientos de cumplimiento | Seguridad Física (Ambiental) | Se refiere a las amenazas, vulnerabilidades y contramedidas que pueden ser utilizadas para proteger físicamente los recursos y la información sensitiva de una empresa. | Consideraciones de diseño de sitios e instalaciones | Seguridad perimetral | Seguridad interna | Seguridad de instalaciones